企業がAI機能を導入するにつれ、MCP(Model-Connection Protocol)サーバーは、AIツールと既存サービスの間の標準的な橋渡しとして急速に普及しています。MCPサーバーは、統一されたプロトコルを通じてモデルがデータベースをクエリし、ビジネスロジックを呼び出し、ドキュメントを取得することを可能にし、統合を高速かつ予測可能にします。
しかし、このスピードと利便性には欠点があります。チームはMCPサーバーを迅速に、そして多くの場合監視なしで展開できるため、重要なシステムへの潜在的に露出したエントリーポイントが増加しています。

注目すべきは、MCPサーバーが単独で存在するのではなく、企業の他の部分を支えるのと同じAPI、サービス、データストアにリクエストを転送することです。これらのバックエンドの欠陥は、MCPサーバーを通じてアクセス可能になり、従来のAPI防御が予測しない方法で発生することがあります。データベースクエリをトリガーするMCPベースのリクエストは、従来のエンドポイントと同じSQLインジェクションやアクセス制御のギャップを露出する可能性がありますが、プロトコルサーフェスと入力処理がわずかに異なります。これにより、MCPサーバーはインジェクション攻撃、SSRF、データ漏洩、他のシステムへのラテラルムーブメントの高価値ターゲットとなります。
歴史的に、MCPサーバーの評価は手動で一貫性がありませんでした。ペネトレーションテスト、アドホックスクリプト、あるいは最も一般的なのは…テストを全く行わないことです。ほとんどの企業にとって、これは許容できない盲点です。
HawkScan: MCPサーバーのランタイムセキュリティテスト
StackHawkは現在、開発ライフサイクル全体で適用しているのと同じランタイムテストエンジンを使用して、MCPサーバーの自動リモートスキャン、または私たちが好んで「HawkScan for MCP」と呼ぶものを提供しています。静的な設定チェックに依存するのではなく、HawkScanは実行中のMCPサーバーをテストして、実際のリクエスト/レスポンスフローを実行し、悪用可能な動作を特定します。テストは、インジェクション、SSRF、認証の破損、データ露出など、MCPプロトコルを通じて現れる一般的なWebおよびAPI脆弱性を検出するように設計されています。
主な利点
- ランタイムテスト: HawkScanは稼働中のMCPエンドポイントと対話し、サーバーが実際に入力を処理し、ダウンストリームサービスと通信する方法を検証します。これにより、静的スキャンや依存関係チェックが見逃す可能性のある脆弱性が露出します。
- 統一された可視性: MCPスキャン結果は、他のAPIおよびアプリケーションの発見事項と並んで同じStackHawkダッシュボードに表示されるため、チームはMCPセキュリティを管理するために別々のツールやワークフローを必要としません。
- 実行可能な結果: 発見事項には、開発者が問題を迅速に再現および修正するために使用できるリクエストトレースと再現手順が含まれます。
- スケーラブルな自動化: HawkScanはCI/CDおよびテストパイプラインに統合できるため、コードとモデルが進化するにつれて、MCPサーバーが継続的に検証されます。
- 実際のリスクに焦点: ランタイム動作をターゲットとするため、HawkScanは実際に悪用される可能性のある脆弱性を優先し、ノイズを削減し、修復作業に焦点を当てます。
なぜ今重要なのか
MCPサーバーは組織全体で急増しています。一部は一時的なものですが、他のものは本番インフラストラクチャの重要な部分になります。これは、攻撃対象領域が増加し、異質化していることを意味します。セキュリティチームは、開発者の速度を低下させることなく、これらのサーバーを定期的に発見およびテストする方法が必要です。ランタイムスキャンをMCPエンドポイントに拡張することで、StackHawkは組織がMCPサーバーをチェックされていないブラックボックスではなく、ファーストクラスのアプリケーション資産として扱うのを支援します。
MCPプロトコルに合わせた自動ランタイムテストは、迅速な展開と安全な運用の間の重要なギャップを埋めます。StackHawkのHawkScan for MCPは、これらのエンドポイントに継続的で実行可能なスキャンをもたらし、チームが脆弱性を悪用される前に発見して修正するのを支援します。








